繼桂林老兵的ASP站長助手5.0漏洞之後,現在老兵又出來了一個新的版本(最新版本號:6.0),界面不錯,而且是圖形化的版本,在功能上面比起之前的版本強大了很多啊,我最喜歡就是利用老兵的工具啊,哈哈哈哈哈哈~讓我們來看看老兵的界面如何啊??
這次的版本是用了嵌入的格式,所以怎麼看都不會找到參數的頁面的~比起舊的版本好了很多,所以這次的漏洞,依然用5.0的方法去進行檢測,首先我們在登陸的頁面開始進行測試,哈哈哈還是用WSE比較好啊,我們先去抓包確定登陸有沒有漏洞啊。
封包信息如下(進行節選)
(1)
POST /21.asp HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
LoginPass=
以上的就是沒有輸入密碼,所攔截到的COOKIE信息。
(2)
POST /21.asp HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
LoginPass=gxgl.com
以上就是輸入了正確密碼之後的封包信息。
從上面來看,大家發現了什麼東西了?!COOKIE的前半部分(LOGINPASS之前)有著相同的地方 BoardList=BoardID=Show; TZ=480; SP1=1;這個東西會一直出現在我們的文章當中,以封包來看,想欺騙進行程序當中的可能性就很低了,我們可以看看其它的功能頁面是如何的?
新建文件的抓包如下:
GET /21.asp?Action=EditFile HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=KCFNJNLBBNOGEFKOEGEMPGCH
上面的又和之前的有什麼分別啊~?哈哈哈哈~~~我們可以嘗試了利用這個問題去試試欺騙進去功能頁面啊~因為寫稿子的時候,程序還沒有弄出來,所以只好用一個白癡的辦法。
用上傳工具進行測試啊~有COOKIE填寫啊~~可以用來欺騙程序。
如果在IE直接輸入http://***.***.***.***/21.asp?Action=EditFile的話,就會出現需要輸入密碼 的提示框,所以我們就用這個頁面試試啊,經過漫長的測試之後,我們發現程序完全的避免了COOKIE的欺騙,完全是沒有辦法利用COOKIE信息的偽造來 進行程序的欺騙。YYD難道我們就這樣子失去了研究6.0的辦法了嗎?~?暈啊~~~這次的版本比想象的還要難對付啊~當初第一次的時候的確是可以進行欺 騙入侵的~可能是因為沒有清除COOKIE信息導致的吧~唉~~~~
後記:第一次的測試的確是可以進行欺騙進入,因為一直都不想弄程序出來,所以只好用一些未必成功的垃圾方法進行測試~~